3

Rob Napier のCommonCrypto による適切な暗号化に関するブログ記事を読んでも、ハッシュの反復回数を増やすと攻撃者が「時間を無駄にする」理由を理解するのにまだ苦労しています。

CCKeyDerivationPBKDFの man ページでは、ラウンドについて次のように説明されています。

使用する疑似ランダムアルゴリズムのラウンド数。

ここでの原則は、攻撃者が一連の推測を行ってパスワードを解読しようとしているが、パスワードをキーに変えてそれが機能するかどうかを確認するために、ラウンド数を繰り返す必要があるということですか?

4

3 に答える 3

3

それが一つの原則です。別の利点は、潜在的なターゲット間でラウンド数が異なるため、万能の攻撃が機能しにくくなることです。ソルトと同様に、暗号の多様性と追加作業により、攻撃者は各ターゲットに高価な攻撃を仕掛ける必要があります。このような障害は、攻撃者がサイトにアクセスするのを思いとどまらせる可能性があります。攻撃者は、ターゲットにしやすいサイトがあることに気づき、移動します。

あなたのサイトが重要である場合、攻撃者は通常、仮想通貨を貫通するのではなく、仮想通貨を回避しようとしているというのが現実です。Bruce Schneier は、暗号は通常、最強のリンクであると指摘しています。彼らはあなたのボックスを所有したり、Web アプリの欠陥を悪用したりする可能性が高くなります。制御できるようになると、必要なデータを傍受または操作できます。そのため、暗号化のベスト プラクティス構成を使用してから、アプリケーション レイヤーの問題を探すことにほとんどのエネルギーを注ぐのが最善です。

于 2013-04-13T19:17:01.037 に答える
2

はい、攻撃者も同じラウンド数を実行する必要があり、作業と時間が増加します。

于 2013-04-10T17:12:55.897 に答える
2

はいそうです。ハードウェアが時間の経過とともに高速化するにつれて、膨大な数の潜在的な入力のキー値を計算することが安価になり、簡単になります。実行する必要がある反復回数を増やすと、ハードウェアが改善されるにつれて、鍵を計算するコストが時間の経過とともに増加する可能性があります。まったく新しい、より高価なアルゴリズムに切り替える必要はありません。

于 2013-04-10T17:15:01.070 に答える